ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEF CON 30 - Michael Bargury - No-Code Malware - Windows 11 at Your Service

Автор: DEFCONConference

Загружено: 2022-10-20

Просмотров: 6160

Описание: Windows 11 ships with a nifty feature called Power Automate, which lets users automate mundane processes. In a nutshell, Users can build custom processes and hand them to Microsoft, which in turn ensures they are distributed to all user machines or Office cloud, executed successfully and reports back to the cloud. You can probably already see where this is going..

In this presentation, we will show how Power Automate can be repurposed to power malware operations. We will demonstrate the full cycle of distributing payloads, bypassing perimeter controls, executing them on victim machines and exfiltrating data. All while using nothing but Windows baked-in and signed executables, and Office cloud services.

We will then take you behind the scenes and explore how this service works, what attack surface it exposes on the machine and in the cloud, and how it is enabled by-default and can be used without explicit user consent. We will also point out a few promising future research directions for the community to pursue.
Finally, we will share an open-source command line tool to easily accomplish all of the above, so you will be able to add it into your Red Team arsenal and try out your own ideas.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 30 - Michael Bargury - No-Code Malware - Windows 11 at Your Service

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

Fileless Malware Analysis & PowerShell Deobfuscation

Fileless Malware Analysis & PowerShell Deobfuscation

То, что мы автоматизировали с помощью AutoHotkey #126

То, что мы автоматизировали с помощью AutoHotkey #126

DEF CON 30 - Winn Schwartau - My First Hack Was in 1958

DEF CON 30 - Winn Schwartau - My First Hack Was in 1958

DEF CON 23 - Chris Domas - Repsych: Psychological Warfare in Reverse Engineering

DEF CON 23 - Chris Domas - Repsych: Psychological Warfare in Reverse Engineering

Эта вредоносная программа использует ВАШ компьютер для майнинга криптовалюты

Эта вредоносная программа использует ВАШ компьютер для майнинга криптовалюты

DEF CON 30 - Sam Quinn, Steve Povolny  - Perimeter Breached Hacking an Access Control System

DEF CON 30 - Sam Quinn, Steve Povolny - Perimeter Breached Hacking an Access Control System

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

Как хакеры создают необнаруживаемое вредоносное ПО

Как хакеры создают необнаруживаемое вредоносное ПО

DEF CON 31 - Demystifying (& Bypassing) macOS's Background Task Management - Patrick Wardle

DEF CON 31 - Demystifying (& Bypassing) macOS's Background Task Management - Patrick Wardle

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Your Next Customer Is an AI (Keynote CCW 2026)

Your Next Customer Is an AI (Keynote CCW 2026)

Willy-Jan Verberne - Entra ID Workload Identities

Willy-Jan Verberne - Entra ID Workload Identities

Всё о перехвате DLL — мой любимый метод сохранения

Всё о перехвате DLL — мой любимый метод сохранения

DEF CON 29 - Jacob Baines - Bring Your Own Print Driver Vulnerability

DEF CON 29 - Jacob Baines - Bring Your Own Print Driver Vulnerability

The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking (DEF CON 30 Presentation)

The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking (DEF CON 30 Presentation)

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как НА САМОМ ДЕЛЕ работает Zapret 2? VLESS больше не нужен.

Как НА САМОМ ДЕЛЕ работает Zapret 2? VLESS больше не нужен.

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]